| はじめよう | |  ドメインチェック |  | セキュリィティ対策 |  | eーねっと会員ページ | | eーねっと会員サポート |

ウイルス・BOX


W32/Badtrans@MM
W32/Badtrans@MMウイルスの亜種「Badtrans.b」の危険度を中[要警戒]になりました。
2001年の4月頃にはじめて現れたウイルスW32/BadTransの亞種Bが現れ、それが現在、多く報告されています。同年11月27日現在で115件の届出や相談がIPA/ISECに!
このウイルスは、11月23日前後から英国を中心に世界的に感染が広まりました。
感染してしまった場合は、
(1) 「WORM_BADTRANS.B」の感染メールが届いてしまった場合や感染してしまった場合は、
以下URLのトレンドマイクロ社ホームページから自動修復ツールで修復しましょう。
http://www.trendmicro.co.jp/virusinfo/worm_badtrans_b.htm
(2) OCN On-lineウイルスチェックでチェック!
OCNダイヤルアクセスおよびOCN ADSLアクセスの契約者の方は、無料で駆除してくれるOCNのサービスを利用しましょう。
OCNオンラインスキャン・サービス既にパソコン内にあるウイルスの検知・駆除ができます。
W32/Badtrans@MM
種別 ウイルス
危険度 中[要警戒]
主な発病 個人情報詐取、メール送信
別名 Backdoor-NK.svr, BadTrans, I-Worm.Badtrans, W32.Badtrans.13312@mm
情報掲載日 01/04/19
発見日 01/04/11(USA DATE)
特長
この亞種の特長は、受信メールの返信として繁殖することです。
ただし実際には、返信先にはウイルスは届かず、別のアドレスに向けてウイルスメールが発信されます。またウイルスメールの送信元も偽造されます。

このウイルスは、電子メールに関する MAPI( Messaging API )の機能を利用するとともに、InternetExplorer の既知のセキュリティ脆弱性を攻略して自己増殖するワームです。
さらに、ユーザのキーボード操作を記録するトロイの木馬が移植され、 感染するとウイルスの作者によって情報セキュリティが侵害される可能性があるそうです。
IPA/ISECW32/Badtransウイルスの亜種に関する情報2001年11月27日より抜粋)

最新のワクチンソフトの定義ファイルを更新していないと発見・駆除ができないことがあります。
各ワクチンベンダーのWebサイトを参照して、最新のウイルス定義ファイルに更新してください。
特長(2)
こんなメールは、注意!
送信者の先頭 ’_’ (アンダースコア) が付いたアドレス。
例えば、"Name" <_address@abunai.ne.jp> のようなアドレスは要注意。
また、
次のようなアドレスも要注意だそうですのでご注意ください。
" Anna" <aizzo@home.com>、"JUDY"<JUJUB271@AOL.COM>、"Rita Tulliani" <powerpuff@videotron.ca>、"Tina" <tina0828@yahoo.com>、"Kelly Andersen" <Gravity49@aol.com>、" Andy" <andy@hweb-media.com>、"Linda" <lgonzal@hotmail.com>、"Mon S" <spiderroll@hotmail.com>、"Joanna" <joanna@mail.utexas.edu>、"JESSICA BENAVIDES" <jessica@aol.com>、" Administrator" <administrator@border.net>、" Admin" <admin@gte.net>、"Support" <support@cyberramp.net>、"Monika Prado" <monika@telia.com>、"Mary L. Adams" <mary@c-com.net>、" Anna" <lindaizzo@home.com>、"JUDY" <JUJUB@AOL.COM>、"Tina" <tina08@yahoo.com>等々
件名 "Re:" のみ
先頭に 'Re:' が付くか以前に送ったメールの返信の件名、空の件名。
本文 の本文。
添付ファイル pif  か  scr
xxxxxx.yyy.zzz の単語の組合せで、拡張子が2重についています。
最初のxxxxxxに、
fun, Humor, docs, info, Sorry_about_yesterday, Me_nude, Card, SETUP,stuff, YOU_are_FAT!, HAMSTER, news_doc, New_Napster_Site, README, images, Pics, SEARCHURLなど。
2番目の
yyyは、
DOC か MP3 

最後のzzzは、
pifか scrの
添付ファイル名。
Card_about_yesterday.DOC.pif や news_doc.MP3.scr )
さらに%WinDir%フォルダのシステムにウィルス自身の複製をコピーし、レジストリを以下のように書き換えて、Windows起動時にそのコピーが起動されるようにしてしまいます。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\
Run\C:\%WINDIR%\SYSTEM\gone.scr=C:\%WINDIR%\SYSTEM\gone.scr
参考サイト: 情報処理振興事業協会 セキュリティセンター(IPA/ISEC)

info@alcclub.net